首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
浅谈DDOS攻击     
随着Internet的发展和多种DDOS工具的不断发布,DDOS拒绝服务攻击的实施越来越容易。DDOS攻击随处可见,人们为克服DDOS攻击进行了大量研究。  相似文献   

2.
本文研究云计算环境下应用层DDOS攻击特点及其对应的防御方法,文章先对应用层DDOS攻击的分类和特点做了相关分析.对正常用户访问和应用层DDOS攻击的行为特征进行比较分析。对应用层DDOS攻击依据特点进行分类并设计相应的检测算法.分多种类多阶段对其进行检测.设计相关实验,实验表明算法可以较好的发现和防御应用层DDOS攻击的发生.  相似文献   

3.
首先分析了拒绝服务攻击(DDOS)的原理,主要分析了SYN攻击等三种典型攻击,并对它们的攻击流程进行说明,同时列举了防范DDOS攻击的相应技术,包括防火墙技术和入侵检测技术,最后针对DDOS攻击并结合防范技术,提出了防火墙和入侵检测联动的主动防御系统,具有一定的应用价值。  相似文献   

4.
分布式拒绝服务(DDOS)是目前威胁网络安全并严重影响网站服务的一种新的攻击方法,它比拒绝服务(DOS)更加隐蔽,危害性更大。文章详细分析了这种攻击方法的机理和特征,并就此提出了相应的防范措施。  相似文献   

5.
分布式拒绝服务(DDOS)是目前威胁网络安全并严重影响网站服务的一种新的攻击方法。它比拒绝服务(DOS)更加隐蔽,危害性更大。章详细分析了这种攻击方法的机理和特征,并就此提出了相应的防范措施。  相似文献   

6.
随着互联网的普及应用,各种各样的互联网攻击也应运而生,其中DDOS攻击是近年来具有巨大影响的恶意攻击方式,给互联网业带来了不小的损失.本文通过简要分析DDOS攻击,结合自身的实践操作,针对性地提出了一些有效的DDOS攻击防范策略以减少攻击造成的影响.  相似文献   

7.
随着互联网的日益开放,网络安全逐渐成为一个严重的问题。其中,拒绝服务类型的攻击(DDOS)显得尤为严重。介绍了DDoS攻击的原理,从工程应用和学术研究的角度分析了几类抵抗DDoS攻击的方案,并指出了其中的优缺点。  相似文献   

8.
目前分布式拒绝服务攻击(Distributed Denial of Service Attacck,DDOS Attack)已经成为影响Internet正常运行的一个比较严重的问题,它的特点是试图阻碍合法的服务用户使用相应资源。本文首先阐述了分布式拒绝服务形成的原理,分析了预防分布式拒绝服务攻击的主动和被动防御机制,并重点讨论了主动防范分布式拒绝服务攻击的策略和方法。  相似文献   

9.
概述DDOS(Distributed Denial of Servic,e分布式拒绝服务)攻击易于发起,难于防范,攻击者通过控制网络中的其它主机——被称之为傀儡机(zombie),使得其发起攻击的效果被成百上千倍的放大,所造  相似文献   

10.
网络蠕虫融合了病毒、木马、DDOS攻击等多种攻击技术,网络蠕虫能利用系统漏洞自动传播,造成网络拥塞,具有极大的破坏性.本文分析了蠕虫病毒的工作机制,分析了现有入侵检测技术优点及其不足针对蠕虫工作机制的扫描特征,提出了利用蜜网检测捕获蠕虫的技术.测试结果表明,蜜网具有扫描预警、检测扫描和未知攻击的能力,误报率和漏报率都很低.  相似文献   

11.
随着IPv6在校园网中的广泛部署,IPv6网络的安全问题日益突出,本文针对IPv6的新特性,对IPv6的网络侦察、邻接点欺骗攻击、IPv6隧道攻击等典型的IPv6网络安全新威胁进行了详细分析,以便在设计、部署和维护IPv6网络中可以合理地运用安全策略,提高网络的安全性。  相似文献   

12.
网络在运行过程中面临着各种安全威胁,本文通过对网络中Sniffer(嗅探)、spoofing和中间人攻击的分析,介绍了一种有效防范Sniffer(嗅探)、spoofing和中间人攻击所造成损害的一种方法.  相似文献   

13.
北京大学构建多维度校园网安全防护体系   总被引:1,自引:0,他引:1  
伴随着北京大学信息化建设的迅速发展,网络及其承载的服务、信息已成为北京大学最重要的基础设施,校园网面临的安全威胁也伴随着网络的不断发展而演进、升级,安全形势越来越严峻。一方面攻击手段向简单化、综合化演变,而攻击形式却向多样化、复杂化发展,病毒、蠕虫、  相似文献   

14.
<正>《VoIP网络安全关键技术研究》一书开篇介绍了VoIP网络安全技术研究综述,分析了VoIP主要的安全机制、VoIP的安全需求,并对VoIP面临的安全威胁进行了详细的研究:VoIP网络继承了IP网络固有的安全威胁;VoIP网络是集语音通信、视频及其他应用于一身的复杂媒体系统,更易受到来自外部的攻击;VoIP的实现终端是全智能化的,终端自身的系统漏洞也对VoIP网络产生威胁。VoIP网络受到的攻击分为协议攻击、注册劫持攻击、消息篡改攻击、操作系统攻击、DOS攻击等,这些攻击  相似文献   

15.
钟鏸 《西江大学学报》2005,26(2):46-47,61
基于互联网的应用系统,正面对着越来越多的“在线攻击”,严重地威胁着系统的信息安全.通过运用“附加码”的技术手段,可以有效抵挡来自黑客工具的在线攻击.  相似文献   

16.
随着计算机技术的飞速发展和普及,我们每一个人都有可能面临着计算机网络安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题。本文通过对计算机网络攻击的一般步骤、方法与原理的分析,使读者了解攻击者是怎么对计算机网络进行攻击的,以及面对计算机网络攻击的一般防护方法。  相似文献   

17.
移动IPv6由于其移动性,引出了一系列新的安全问题。尽管其引入了IPsec的AH和ESP机制,但这种安全不是绝对的,各种针对IPV6的攻击层出不穷。介绍了目前IPv6面临的安全威胁及其解决方案,并对其安全性研究的思路及方向进行了阐述。  相似文献   

18.
虽着计算机网络的不断发展,致使网络信息容易受到来自世界各地的各种人为攻击.因此,只有针对各种不同的威胁或攻击采取必要的措施,才能实现网络安全.本文对计算机网络安全的现状,影响因素及保护措施展开论述,并提出防范对策.  相似文献   

19.
针对目前校园IPv6网络面临着很多风险和威胁,利用虚拟运行程序,借鉴用户行为模式思想,提出用户行为模式的主动防御策略,开发设计了一套具有主动防御功能的入侵检测系统。在此基础上,通过防火墙、入侵检测、安全扫描、PKI等多种网络安全技术,建立了具有主动防御功能的IPv6校园网网络安全模型。实验结果表明,设计的网络安全模型具有主动防御功能,能有效防御病毒的攻击,建立了一个联动的、纵深防御的网络安全解决方案。  相似文献   

20.
拒绝服务攻击对网络构成了巨大的安全威胁,由于网络协议本身是不安全的,所以处理分布式拒绝服务攻击是困难的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号